Los foros de ZoneAlarm hackeado debido a la vulnerabilidad vBulletin

Los foros de ZoneAlarm, que es propiedad de Check Point y cuyos productos son utilizados por más de 100 un millón de personas, se han cortado debido a una vulnerabilidad en vBulletin. Como resultado, los datos de los usuarios cayó en manos de los atacantes.

Fortunately, a pesar de la considerable base de usuarios de ZoneAlarm, la fuga afectó el foro alojado en forums.zonealarm.com (disponible en este momento porque la empresa soluciona el problema), que tiene sólo alrededor 4,500 usuarios.

Se informó que entre los datos comprometidos era información sobre direcciones de correo electrónico, hashes de contraseñas, fechas de nacimiento y direcciones IP de los usuarios.

Aunque ni ZoneAlarm ni su empresa matriz, Check Point, dispone de información detallada se da a conocer sobre el incidente, correos electrónicos ya han sido enviados a todos los usuarios afectados para informarles del incidente.

A pesar del hecho de que se filtró contraseñas (según la compañía) fueron “cifrado”, usuarios del foro ZoneAlarm todavía se les recomienda cambiar inmediatamente las contraseñas de sus cuentas.

“Esta [foro] es un sitio web independiente de cualquier otra página web que tenemos y utilizado sólo por un pequeño número de usuarios que se inscribieron para este foro específica. La página web se convirtió en inactiva con el fin de solucionar el problema y se reanudará tan pronto como se fija. Se le pedirá para restablecer su contraseña una vez de unirse al foro”, - dijo en un mensaje enviado al foro por e-mail.

El foro no está disponible actualmente, y la compañía todavía está trabajando en una solución.

El Hacker News publicación, citando a representantes de la empresa, informa que el foro estaba comprometida con el uso de la CVE-2019 a 16759 vulnerabilidad RCE que era descubierto y fijo en el motor de foros vBulletin al final de septiembre de este año. Como se vio despues, hasta hace poco, ZoneAlarm utiliza una versión obsoleta de vBulletin.

"Encontramos eso, asombrosamente, la empresa de seguridad en sí estaba corriendo una obsoleta 5.4.4 versión del software vBulletin hasta la semana pasada que permiten atacantes comprometen el sitio web fácilmente. Es lo mismo entonces de día cero explotar vBulletin que un hacker anónimo a conocer públicamente a finales de septiembre de este año, cual, si se explota, podría permitir a un atacante remoto tomar el control total sobre las instalaciones vBulletin sin parches”, - los informes de la revista The Hacker News.

Permítanme que les recuerde que antes, debido a esta vulnerabilidad, los foros oficiales Comodo ya han sufrido, así como el italiano y holandés recursos para profesionales del sexo (la prostitución es legal en estos países).

Polina Lisovskaya

Trabajo como gerente de marketing desde hace años y me encanta buscar temas interesantes para ti.

Deja una respuesta

Botón volver arriba